DOI QR코드

DOI QR Code

An Improved Multi-Keyword Search Protocol to Protect the Privacy of Outsourced Cloud Data

아웃소싱된 클라우드 데이터의 프라이버시를 보호하기 위한 멀티 키워드 검색 프로토콜의 개선

  • 김태연 (서남대학교 컴퓨터정보학과) ;
  • 조기환 (전북대학교 컴퓨터공학부) ;
  • 이영록 (전남대학교 정보보안협동과정)
  • Received : 2017.03.13
  • Accepted : 2017.08.02
  • Published : 2017.10.31

Abstract

There is a growing tendency to outsource sensitive or important data in cloud computing recently. However, it is very important to protect the privacy of outsourced data. So far, a variety of secure and efficient multi-keyword search schemes have been proposed in cloud computing environment composed of a single data owner and multiple data users. Zhang et. al recently proposed a search protocol based on multi-keyword in cloud computing composed of multiple data owners and data users but their protocol has two problems. One is that the cloud server can illegally infer the relevance between data files by going through the keyword index and user's trapdoor, and the other is that the response for the user's request is delayed because the cloud server has to execute complicated operations as many times as the size of the keyword index. In this paper, we propose an improved multi-keyword based search protocol which protects the privacy of outsourced data under the assumption that the cloud server is completely unreliable. And our experiments show that the proposed protocol is more secure in terms of relevance inference between the data files and has higher efficiency in terms of processing time than Zhang's one.

최근 클라우드 컴퓨팅 환경에서 민감하거나 중요한 데이터를 아웃소싱하는 경향이 늘어나고 있다. 하지만 아웃소싱된 데이터의 프라이버시 보호는 매우 중요하다. 지금까지 단일 데이터 소유자와 다수의 데이터 사용자로 구성된 클라우드 컴퓨팅 환경에서 안전하고 효율적인 멀티 키워드 검색 구조들이 다양하게 제안되었다. Zhang 등은 다수의 데이터 소유자들과 사용자들로 연결된 클라우드 컴퓨팅 환경에서 멀티 키워드를 기반으로 하는 검색 프로토콜을 제안하였다. 그들의 프로토콜은 두 가지 문제점을 동시에 안고 있다. 하나는 클라우드 서버가 키워드 인덱스와 사용자의 트랩도어를 통해 데이터 파일들 간의 연관성을 불법적으로 추론할 수 있다는 것이고, 다른 하나는 키워드 인덱스의 크기만큼 복잡한 연산을 수행해야 하기 때문에 사용자의 요청에 대한 응답이 지연된다는 것이다. 본 논문에서는 클라우드 서버를 전적으로 신뢰할 수 없는 노드라는 가정 하에서 우리는 아웃소싱된 데이터의 프라이버시가 보호되는 개선된 멀티 키워드 기반 검색 프로토콜을 제안한다. 그리고 제안된 프로토콜이 Zhang의 프로토콜보다 데이터 파일들 간의 연관성 추론 측면에서 더 안전하고, 처리 시간의 측면에서 더 효율성이 높음을 실험을 통해 보인다.

Keywords

References

  1. W. Sun, W. Lou, Y. T. Hou, and H. Li, "Privacy-Preserving Keyword Search Over Encrypted Data in Cloud Computing," Secure Cloud Computing, Springer New York, pp.189-212, 2014.
  2. W. Sun, B. Wang, N. Cao, M. Li, W. Lou, Y. T. Hou, and H. Li, "Privacy-preserving Multi-keyword text Search in the Cloud Supporting Similarity-based Ranking," in Proceedings of the 8th ACM SIGSAC Symposium on Information, Computer and Communications Security, ACM, pp.71-81, 2013.
  3. C. Wang, N. Cao, K. Ren, and W. Lou, "Enabling Secure and Efficient Ranked Keyword Search over Outsourced Cloud Data," IEEE Transactions on Parallel and Distributed Systems, Vol.23, Issue 8, pp.1467-1479, 2012. https://doi.org/10.1109/TPDS.2011.282
  4. R. Curtmola, J. Garay, S. Kamara, and R. Ostrovsky, "Searchable Symmetric Encryption: Improved Definitions and Efficient Constructions," Journal of Computer Security, Vol.19, No.5, pp.895-934, 2011. https://doi.org/10.3233/JCS-2011-0426
  5. L. Chen, X. Sun, Z. Xia, and Q. Liu, "An Efficient and Privacy Semantic Multi-Keyword Ranked Search over Encrypted Cloud Data," International Journal of Security and Its Application, Vol.8, No.2, pp.323-332, 2014. https://doi.org/10.14257/ijsia.2014.8.2.33
  6. W. Zhang, Y. Lin, S. Xiao, J. Wu, and S. Zhou, "Privacy Preserving Ranked Multi-Keyword Search for Multiple Data Owners in Cloud Computing," IEEE Transactions on Computers, Vol.65, No.5, pp.1566-1577, 2016. https://doi.org/10.1109/TC.2015.2448099
  7. D. Song, D. Wagner, and A. Perrig, "Practical Techniques for Searches on Encrypted Data," in Proc. of IEEE Symposium on Security and Privacy 2000, pp.44-55, 2000.
  8. E. J. Goh, "Secure Indexes," Cryptology ePrint Archive, Report 2003/216, http://eprint.iacr.org/, 2003.
  9. B. Bloom, "Space/time Trade-offs in Hash Coding with Allowable Errors," in Communications of the ACM, Vol.13, Issue 7, pp.422-426, 1970. https://doi.org/10.1145/362686.362692
  10. D. Boneh, B. Lynn, and H. Shacham, "Short signatures from the Weil pairing," in Advances in CryptologyASIACERYPT 2001, Ed., Springer, pp.514-532, 2001.